Kritik Altyapı Koruması
Kritik Altyapı Nedir?
Kritik altyapı, bir toplumun ve ekonominin işleyişi için gerekli olan varlıkları tanımlamak için kullanılan bir terimdir.
Kritik Altyapı Koruması Nedir?
Kritik Altyapı Koruması (CIP), bir bölgenin veya ulusun kritik altyapısını içeren ciddi olaylara karşı hazırlıklı olma ve müdahale etme kabiliyetiyle ilgilidir. Bir ülkenin altyapısının belirli bölümlerinin ulusal ve ekonomik güvenlik için kritik olduğunu ve bunları korumak için gerekli adımları kabul eder.
Mayıs 1998 tarihli ABD Başkanlık Direktifi PDD-63, ulusal bir "Kritik Altyapı Koruma" programı oluşturmuştur. Avrupa'da da Avrupa Kritik Altyapı Koruma Programı (EPCIP) adında benzer bir direktif bulunmaktadır.
Bu, 17 Aralık 2003 tarihinde Başkan Bush tarafından Kritik Altyapıların Belirlenmesi, Önceliklendirilmesi ve Korunması için İç Güvenlik Başkanlık Direktifi HSPD-7 ile güncellenmiştir. Bu direktif ABD'yi, ABD için hayati önem taşıyan bazı kritik altyapılara sahip olarak tanımlamaktadır ki bu sistemlerin ve varlıkların yetersiz kalması veya yok olması güvenlik, ulusal ekonomik güvenlik, ulusal kamu sağlığı veya emniyeti üzerinde zayıflatıcı bir etkiye sahip olacaktır.
Kritik Altyapı Koruma Sektörleri
Kimyasallar
Ticari Tesisler
İletişim
Kritik Üretim
Barajlar
Savunma
Acil Durum Hizmetleri
Enerji
Finansal Hizmetler
Gıda ve Tarım
Devlet Tesisleri
Sağlık Hizmetleri ve Halk Sağlığı
Bilgi Teknolojisi
Nükleer Reaktörler, Malzemeler ve Atıklar
Ulaşım Sistemleri
Su ve Atıksu Sistemleri
Kritik Altyapı Koruma Gereklilikleri
Ayrıştırılmış ağlar arasında güvenli veri alışverişi süreçlerinin oluşturulması ve sürdürülmesi
Hangi cihazların hangi kurum varlıklarına ve ayrılmış ağlara erişebileceğini belirlemek için uygun cihaz duruş kontrollerinin sağlanması
Uygulama dosyalarından veya e-postalardan kötü amaçlı yazılım taşıma potansiyeli olan içeriğin devre dışı bırakılması
Kritik Altyapı Koruma Becerileri
Dünya çapında 3,5 milyona yakın açık siber güvenlik pozisyonunun bulunduğu bir dönemde eşi benzeri görülmemiş bir çıkmaz olan siber güvenlik becerileri açığı, önemli bir kritik altyapı koruma (CIP) zafiyetidir. İnsan eksikliği neden böyle bir güvenlik açığıdır? 16 kritik altyapı sektörünün tamamında ağların, sistemlerin ve ekipmanların gizliliği, bütünlüğü ve kullanılabilirliği son derece önemlidir. Beklenmedik kesinti süreleri sadece kabul edilemez değil, aynı zamanda tehlikeli, yıkıcı ve maliyetli de olabilir. Aynı şey yetkisiz erişim için de söylenebilir, çünkü güvenlik kontrollerini atlayıp bir sisteme veya ağa girdikten sonra bir düşmanın ayak izini bulmak ve kökünü kazımak çok zor olabilir.
ICS ortamları aynı zamanda kurumsal ve devlet IT ağlarına açılan bir kapı görevi görebilir; bu ağlarda sıklıkla son derece hassas IP, şirket ve müşteri verilerinin yanı sıra gizli ulusal güvenlik bilgileri de tutulur. Basitçe söylemek gerekirse, bu kadar yüksek riskler nedeniyle kritik altyapı kuruluşlarının her türlü tehdidi belirlemeye, azaltmaya ve düzeltmeye yardımcı olmak için 7/24/365 nitelikli, yüksek vasıflı siber güvenlik uzmanlarına bol miktarda ihtiyacı vardır.
Kritik altyapı özelinde, mevcut veya öngörülen açık iş pozisyonlarının evrensel olarak kabul edilmiş bir sayısı yoktur; ancak, dijital yerlilerden oluşmayan ve yaşlanan OT işgücü, tehdit sıklığı ve karmaşıklığındaki artışla birleştiğinde, fırsat sıkıntısı olmadığını göstermektedir. Aslında Indeed ve LinkedIn'de yapılan çok basit bir arama binlerce açık pozisyon sunmaktadır.
OPSWAT Akademi, en güvenli kritik altyapı ortamlarında başarıyla uygulanan en iyi uygulamaları ve pratik yaklaşımları teşvik eden kurslar aracılığıyla CIP siber güvenlik becerileri eksikliğini gidermeye yardımcı olmak için modern bir siber güvenlik eğitim programı sunmaktadır.
Kritik Altyapı Koruma Teknolojileri
Deep CDR
İçerik etkisizleştirme ve yeniden yapılandırma (CDR) bir dosyayı en küçük bileşenlerine ayırır ve her türlü potansiyel tehdidi ortadan kaldırır. Teknoloji, herhangi bir dosya türünün içine kötü niyetle yerleştirilmiş gizli dosyaları veya mesajları temizleyerek, silahsızlandırılmış son dosyanın tam olarak dosyanın olması gerektiği gibi görünmesini ve davranmasını sağlar.
Proaktif DLP
Veri Kaybını Önleme (DLP) teknolojisi, finansal veya kişisel olarak tanımlanabilir bilgileri (PII) tespit etmek ve engellemek için kullanılır. Proactive DLP teknolojisi, dosyaları engellemek ve ekipleri yüksek ve kuru bırakmak yerine, otomatik belge redaksiyonu, meta veri kaldırma veya filigran ekleme ile hassas bilgileri bastırır.
Çoklu Tarama
Multiscanning teknolojisi, gelişmiş tehdit algılama ve önleme sağlar. Multiscanning , kötü amaçlı yazılım algılama oranlarını katlanarak artırır, salgın algılama sürelerini azaltır ve 30 adede kadar kötü amaçlı yazılımdan koruma motoru dağıtarak kötü amaçlı yazılımdan koruma sağlayıcısı sorunlarına karşı esneklik sağlar.
Dosya Tabanlı Güvenlik Açığı
Bu teknoloji, uygulama ve dosya tabanlı güvenlik açıklarını yüklenmeden önce tespit eder. Kuruluşların güvenlik açıklarını yazılım bileşenleri, ürün yükleyicileri, ürün yazılımı paketleri ve geniş bir kullanıcı topluluğundan yaygın olarak toplanan diğer birçok ikili dosya türüyle ilişkilendirmesine olanak tanır.
Threat Intelligence
Kötü amaçlı içerik kalıplarını etkili ve akıllı bir şekilde analiz etmek, kritik altyapı ortamlarında salgınları önlemek veya durdurmak için çok önemlidir. Threat intelligence teknolojisi, binlerce cihazdan gelen verileri analiz ederek ikili itibar, savunmasız uygulamalar, kötü amaçlı yazılım analiz raporları, Taşınabilir Yürütülebilir veya PE bilgileri, statik ve dinamik analiz, IP/URL itibarı ve en önemlisi bunlar arasındaki korelasyonlar için veri noktalarını analiz eder.
Sandbox
Kritik altyapı ortamlarında operasyonel verimliliği korumanın kritikliği nedeniyle, riski azaltmanın bir yolu olarak üçüncü taraf yazılımları ve test edilmemiş kodları çalıştırmak için genellikle kum havuzları kullanılır. Bu, CIP siber uzmanlarının kritik görev ağlarına ve sunucularına erişim sağlamadan içeriği test etmelerine olanak tanır.
Endpoint Uyumluluğu
Kuruluşların, oluşturulan ve uygulanan bir dizi güvenlik ve operasyonel politikaya uymayan cihaz uygulamalarını tespit etmesini, değerlendirmesini ve düzeltmesini sağlar. Bir kötü amaçlı yazılım bulaşmasının yayılmasını en aza indirmeye ve kuruluştaki veri kaybı olasılığını azaltmaya yardımcı olur.
Endpoint Vulnerability Assessment
Tüm uygulamaların en güncel sürümlerinde çalıştığını doğrulayarak uç noktaların güvenliğini güçlendirir. Güvenlik açıkları belirlendikten sonra, otomatik düzeltme eki bunları mümkün olan en kısa sürede düzeltebilir. Bu, mevcut düzeltmeleri alarak ve kuruluşun ihtiyaçlarına en uygun güncellemeyi seçerek manuel olarak da yapılabilir.
Endpoint Kötü Amaçlı Yazılım Tespiti
Uç noktanın hızlı bir değerlendirmesini sağlamak ve herhangi bir şüpheli sürecin çalışıp çalışmadığını belirlemek için çalışan süreçleri ve bunların yüklü kütüphanelerini inceler. Bu, özellikle çok sayıda üçüncü taraf ziyaretçisi olan uzak tesisler için önemlidir.
Endpoint Uygulama Kaldırma
AV ve güvenlik duvarları gibi güvenlik uygulamalarının kaldırılmasının yanı sıra potansiyel olarak istenmeyen uygulamaların (PUA) kaldırılmasına izin verir. Sistem yöneticilerinin, kullanıcıların çalışma ortamıyla uyumlu olmayan bazı popüler ve yasal uygulamalara erişmesini engellemesine olanak tanır.
Veri Koruma
Çıkarılabilir medya koruması, anti-keylogger ve anti ekran yakalama teknolojilerini içeren veri koruma teknolojisi, kurumların uç noktalarda veri kaybını ve dosya tabanlı saldırıları önlemesine yardımcı olur. Bunu, kullanıcıların USB'ler veya akıllı telefonlar gibi çıkarılabilir medyaya erişimini engelleyerek veya yalnızca izin verilen işlemler için erişime izin vererek yapar.
BEC Saldırı Tespiti ve Önlenmesi
Sıfır gün önleme teknolojisine sahip gelişmiş bir e-posta ağ geçidi güvenlik katmanı dağıtarak tehdit algılama oranlarını %99'a kadar artırın ve BEC saldırılarını önleyin. Kötü amaçlı yazılım salgınlarına karşı koruma sağlamak için spam filtreleme ve kimlik avı önleme uygulayın.